في الأسبوع الماضي نشرت شركة Cisco عن وجود VPNFilter ، وهو برنامج ضار أثر على أكثر من نصف مليون جهاز توجيه "الراوتر" حول العالم من العلامات التجارية الكبرى. و في اليوم التالي أفاد مكتب التحقيقات الفيدرالي أنه قد أغلق حد من هذه البرمجيات الخبيثة. ومع ذلك ، لا تزال هناك خطوة أخيرة واحدة وهي : التأكد من أن جهاز التوجيه الخاص بك قام بتصحيح الثغرة الأمنية أم لا .
من بين العلامات التجارية التي تأثرت بالثغرة هي الموديلات التالية للعلامات التجارية مثل Linksys و Netgear و TP-Link ، بالإضافة إلى بعض طرازات QNAP NAS. يمكن أن تكون القائمة أكبر ، لكن حالياً هذه هي النماذج التي تتأثر بالثغرة الأمنية.
على الرغم من أنه لا يزال غير معروف كيف تمكنت هذه البرمجيات الخبيثة من التوسع إلى أكثر من 500,000 موجه في 54 دولة حول العالم ، فإن ما يعرفه مكتب التحقيقات الفيدرالي هو أنه من المناسب إعادة تشغيل جهاز التوجيه الراوتر حالا بدون تردد . وبفضل هذا سيتم تعطيل هذه البرامج الضارة ، وإذا حاولت إعادة الاتصال بالخادم (وهو في أيدي مكتب التحقيقات الفيدرالي FBI الآن) ، فيمكنك المساعدة في تحديد هوية المهاجمين بشكل أفضل وإبلاغ المشغل والشركة المصنعة بأن جهاز التوجيه الخاص بك يحتاج إلى تصحيح أمني أو "parche".
هناك توصية أخرى من جانب FBI وتتمثل في أن نقوم بإلغاء تنشيط أي خيار وصول عن بعد من إعدادات جهاز التوجيه مثل : (Telnet و SSH و Winbox و HTTP) ، وأن نقوم بتغيير كلمات المرور لكل من لوحة المستخدم في الراوتر وكلمة المرور للوصول إلى شبكة WiFi ، وهناك خيار آخر يمكننا تنفيذه ، وهو إعادة ضبط الراوتر إلى حالة المصنع لإزالة أي إصابة محتملة قد تؤثر على جهاز التوجيه الخاص بنا.
سيؤدي خيار إعادة الراوترإلى حالة المصنع إلى إزالة المرحلتين 2 و 3 من VPNFilter ، ولكن لا يمكن تجنب الإصابة به مرة أخرى والتواصل مع خادم التحكم ، والذي أصبح الآن بين أيدي مكتب التحقيقات الفيدرالي .
بما أن Symantec تدعي أن مكتب التحقيقات الفيدرالي FBI لا يمكنه الوصول إلى سجل التصفح الخاص بنا ، لذا فمن الأفضل التأكد من أن لديك أحدث البرامج الثابتة على جهاز التوجيه الخاص بك لتجنب أي خطر وأن تكون محميًا بنسبة 100٪.
من بين العلامات التجارية التي تأثرت بالثغرة هي الموديلات التالية للعلامات التجارية مثل Linksys و Netgear و TP-Link ، بالإضافة إلى بعض طرازات QNAP NAS. يمكن أن تكون القائمة أكبر ، لكن حالياً هذه هي النماذج التي تتأثر بالثغرة الأمنية.
على الرغم من أنه لا يزال غير معروف كيف تمكنت هذه البرمجيات الخبيثة من التوسع إلى أكثر من 500,000 موجه في 54 دولة حول العالم ، فإن ما يعرفه مكتب التحقيقات الفيدرالي هو أنه من المناسب إعادة تشغيل جهاز التوجيه الراوتر حالا بدون تردد . وبفضل هذا سيتم تعطيل هذه البرامج الضارة ، وإذا حاولت إعادة الاتصال بالخادم (وهو في أيدي مكتب التحقيقات الفيدرالي FBI الآن) ، فيمكنك المساعدة في تحديد هوية المهاجمين بشكل أفضل وإبلاغ المشغل والشركة المصنعة بأن جهاز التوجيه الخاص بك يحتاج إلى تصحيح أمني أو "parche".
هناك توصية أخرى من جانب FBI وتتمثل في أن نقوم بإلغاء تنشيط أي خيار وصول عن بعد من إعدادات جهاز التوجيه مثل : (Telnet و SSH و Winbox و HTTP) ، وأن نقوم بتغيير كلمات المرور لكل من لوحة المستخدم في الراوتر وكلمة المرور للوصول إلى شبكة WiFi ، وهناك خيار آخر يمكننا تنفيذه ، وهو إعادة ضبط الراوتر إلى حالة المصنع لإزالة أي إصابة محتملة قد تؤثر على جهاز التوجيه الخاص بنا.
سيؤدي خيار إعادة الراوترإلى حالة المصنع إلى إزالة المرحلتين 2 و 3 من VPNFilter ، ولكن لا يمكن تجنب الإصابة به مرة أخرى والتواصل مع خادم التحكم ، والذي أصبح الآن بين أيدي مكتب التحقيقات الفيدرالي .
بما أن Symantec تدعي أن مكتب التحقيقات الفيدرالي FBI لا يمكنه الوصول إلى سجل التصفح الخاص بنا ، لذا فمن الأفضل التأكد من أن لديك أحدث البرامج الثابتة على جهاز التوجيه الخاص بك لتجنب أي خطر وأن تكون محميًا بنسبة 100٪.
from حوحو للمعلوميات https://ift.tt/2sl4W6L
via IFTTT
0 التعليقات:
إرسال تعليق